Threat Sonar

メモリフォレンジックが今求められる理由とThreatSonarについて(8分13秒)

概要

マルウェア監視分析

  • ThreatSonarはエンドポイントにおけるマルウェアなどの脅威を分析・識別する識別エンジンを搭載しており、このメカニズムにより短時間で検査を完了し、少ない帯域幅で結果をThreatSonarサーバに格納することが可能です。
  • 管理者はThreatSonarサーバで一元管理される情報をブラウザで簡単にアクセスすることができ、詳細なリスク評価レポートをいつでも参照可能です。

特長

さまざまな独自のメモリ識別テクノロジーを備えたエンドポイント脅威識別システムは、メモリの内容を1つずつ分析できます。
ハッカーの脅威ツールの残留またはIOCがないか、ラテラルムーブメント(横展開)の痕跡がないかなどを確認できます。
ハッカー攻撃が発生したエンドポイントデバイスの感染チェーンとタイムラインを明らかにすることにより、ハッカー攻撃の発生源と拡散をより正確に把握し、将来のセキュリティ強化策のための正確かつ効果的なソリューションを策定できます。

主な機能

  1. ビヘイビアモデリング

何千もの実際のAPT攻撃のサンプルでトレーニングした振る舞いモデル(behavior model)を使用して、メモリ、プロセス、ネットワーク接続、レジストリ、イベントログ、タスクスケジューラ、MBR、WMIなどの状態を評価します。これらのすべての評価は15分程度で完了することが可能です。

  1. インテリジェンス主導

すべてのエンドポイントに対して、何千もの組み込みバックドアインジケーターなどを使用して評価を行います。サードパーティあるいは自らが用意したハッシュ、IP、ドメイン、動的なYaraルールやIOCなどをインポートして利用することが可能です。

  1. 自動調査

グラフの視覚化により、関連する感染源、ラテラルムーブメント(横展開)のトレース、データの抽出を行います。体系化されたインシデントタイムラインを提示し、攻撃がどのように行われたかを理解する手助けをします。隠れた感染を発見するために、各種TTPなどを利用した情報の展開と集約を行います。

  1. スレットハンティング

周知となっていないTTPを発見するための振る舞い分析の機能や、トリアージを迅速に行うための、ベースラインを基準にした外れ値の探索機能が提供されます。固有の実行可能ファイル、メモリ属性、悪用されたシステムツール、または通常は利用されないようなデジタル証明書をハイライトします。

  1. オーケストレーション

双方向API による統合が簡単で、アラートを送信し、脅威情報を自動的に更新することが可能です。また、CEF形式のアラート によるSIEMとの連携が可能です。さらに、強力なRESTful API を提供しておりレポートやサンプルを自分のアプリケーションに取り込んだり、または脅威インテリジェンスをアップデートすることもできます。

ThreatSonarに関するお問い合わせ

下記ボタンをクリックしてフォームよりご連絡ください。
ボタンをクリックすると外部サイト(kairos3登録フォーム)に移動します